Report sottogruppo di lavoro 6 - Giornale di Brescia

Pagina creata da Stefania Frigerio
 
CONTINUA A LEGGERE
Report sottogruppo di lavoro 6 - Giornale di Brescia
Report sottogruppo di
                           lavoro 6

Report sulle attività svolte dal sottogruppo di lavoro impegnato
nell’individuazione di “Tecnologie per il governo dell’emergenza” (in
particolare contact-tracing) mediante valutazione di 319 soluzioni tecnologiche
pervenute con call for contribution dal 24 al 26 Marzo.
Report sottogruppo di lavoro 6 - Giornale di Brescia
Coordinatori:
Fidelia Cascini, Università Cattolica S. Cuore
Paolo De Rosa, Dipartimento per la trasformazione digitale

Componenti del sottogruppo:
Francesca Bria, UCL London e Fondo Innovazione
Carlo Alberto Carnevale Maffè, Università Bocconi, Milano
Ciro Cattuto, Università di Torino
Leonardo Favario, Dipartimento per la trasformazione digitale
Alfonso Fuggetta, Politecnico di Milano
Andrea Nicolini, Fondazione Bruno Kessler
Alberto E. Tozzi, Ospedale Pediatrico “Bambino Gesù”, Roma
Simone Piunno, Università Bocconi, Milano
Stefano Calabrese, Dipartimento della Protezione Civile
Umberto Rosini, Dipartimento della Protezione Civile

Premessa

Verso un modello europeo

Digital contact tracing

Il processo di valutazione
        Intervista 1 - ProteggInsieme
        Intervista 2 - TrackMyWay
        Intervista 3 - CovidApp
        Intervista 4 - Immuni
        Intervista 5 - SafeTogether
        Intervista extra - COMBAT
        Caratteristiche tecniche delle soluzioni

Realizzazione e sperimentazione

Considerazioni sulla sicurezza informatica

Privacy

Conclusioni

Bibliografia

                                                                2
Report sottogruppo di lavoro 6 - Giornale di Brescia
Premessa
Le esperienze internazionali maturate in questi ultimi mesi, a partire dall’insorgenza
dell’epidemia COVID-19, dimostrano che alcune soluzioni tecnologiche sono state in grado
di ricostruire tempestivamente una precisa mappa dei contatti tra individui con infezione e
individui sani offrendo un importante strumento operativo per azioni di prevenzione. Il
tracciamento dei contatti ​(contact tracing​) con adeguate tecnologie consente di ricostruire
catene di potenziale contagio nel rispetto delle normative vigenti in materia di protezione dei
dati personali. L’uso di queste tecnologie si è già dimostrato efficace nella strategia di
contenimento dell’infezione da SARS-COV-2 in altri Paesi. In Corea del Sud, ad esempio, è
stata osservata [1] - grazie all’utilizzo di Big Data nella mappatura e nel contenimento
dell’epidemia - una diminuzione nel tempo del tasso effettivo di riproduzione del contagio
(R​0​), ottenuto individuando tempestivamente e precisamente gli ​hot spot di potenziale
contagio concentrando su di esse le azioni di prevenzione. La sfida sarà quindi quella di
isolare i casi confermati e i loro contatti rispettando i diritti e le libertà fondamentali proprie
delle democrazie europee.
Nonostante le molte obiezioni inizialmente sollevate contro l’efficacia del ​contact tracing,​ le
più recenti ricerche scientifiche sull’epidemia COVID-19 [2] dimostrano che la sola
esecuzione di test diagnostici non è sufficiente per ridurre la trasmissione dei contagi perché
il tempo necessario per il riconoscimento dei casi ritarda le altre azioni di prevenzione. Di
fatto, le manifestazioni cliniche di COVID-19 possono essere assenti o impiegare alcuni
giorni per esprimersi, ritardando il riconoscimento dei casi con infezione. A questo si
aggiunge il tempo necessario per ricevere i risultati dei test diagnostici. Tale latenza si riflette
sulla tempestività delle misure di isolamento dei soggetti infetti. La ricerca scientifica
evidenzia in particolare che la malattia risulta asintomatica fino al 55% delle trasmissioni con
un ​generation period m  ​ olto breve (3-5 giorni). La ricostruzione della catena trasmissiva del
virus a partire dal solo esito dei test diagnostici è pertanto insufficiente e tardiva (prova ne è il
fatto che l’isolamento dei positivi non ha effetti risolutivi sulla riduzione di R​0 al di sotto
dell’unità).

Il lavoro di Ferretti et al. [2], dimostra come anche ad elevatissimi livelli di successo
nell’isolamento dei casi positivi, serva una rapida e ampia identificazione e messa in
quarantena almeno dei contatti di primo livello per poter mettere sotto controllo l’epidemia.
Attualmente, ricostruire “manualmente” i contatti di un malato di COVID-19 si sta rivelando
un’attività lenta e farraginosa. Il Big Data Institute di Oxford propone1 quindi un ​workflow di
riferimento per lo sviluppo di soluzioni tecnologiche specificamente destinate al ​contact
tracing per COVID-19, che recepisca i principali elementi etici e scientifici emersi dalle
ultimissime ricerche in merito. Il modello del Big Data Institute si basa sulle migliori pratiche
1
    https://bdi-pathogens.shinyapps.io/covid-19-transmission-routes/
                                                                                                   3
Report sottogruppo di lavoro 6 - Giornale di Brescia
studiate nei modelli internazionali di contrasto all’epidemia COVID-19 e delinea lo schema
di tracciabilità istantanea dei contatti di primo grado: un sistema di ​alerting ​su smartphone è
in grado di informare gli utenti, in base alla loro matrice di contatti ed eventualmente alla loro
posizione geografica, rispetto a quando possono spostarsi in sicurezza, quando devono
cercare assistenza medica, quando devono evitare persone vulnerabili. Il modello proposto ha
il potenziale di rallentare drasticamente la diffusione dell’epidemia se utilizzato da un numero
sufficientemente ampio di persone che ne facciano uso con adeguata fedeltà.

In linea con le suddette pubblicazioni, le indicazioni fornite dall’OMS al momento della
dichiarazione della pandemia sono apparse chiare ed esplicite indicando testualmente: “​Find,
isolate, test and treat every case and trace every contact”​ . Perciò, mettere a punto processi e
tecnologie allo scopo di tracciare rapidamente i contagi, è essenziale per circoscrivere e
contrastare l’espandersi delle catene di trasmissione del virus, anche nei Paesi che, come
l’Italia, applicano drastiche forme di contenimento generalizzato (​lockdown​).

Allineata su questi stessi obiettivi, l’attività svolta dal sottogruppo di lavoro impegnato sulla
disamina di tecnologie ‘data driven’ per la gestione dell’emergenza in atto, è dedicata a
supportare le decisioni delle autorità politiche affinché possano essere facilitate nel perseguire
il triplice obiettivo di: a) provvedere alla tutela della salute pubblica, b) ripristinare il più
rapidamente possibile le condizioni permissive delle attività economiche e commerciali dopo
il ​lockdown​, c) consentire il recupero della mobilità personale sotto monitoraggio permanente
di eventuali focolai di ripresa garantendo al contempo il diritto alla riservatezza e alla
protezione dei dati personali.

Verso un modello europeo

La pandemia COVID-19 rappresenta una grave minaccia per i paesi di tutto il mondo e in
particolare per i paesi dell’Unione Europea, al momento tra i più colpiti. Nell’UE, infatti, il
virus si è diffuso rapidamente e non conosce confini geografici o politici. Per metterlo sotto
controllo, si deve agire allo stesso modo: la velocità e la cooperazione internazionale
risultano quindi essenziali per contrastarne l’avanzata. In risposta al numero in rapida crescita
di casi e al pericolo di sovraccaricare i sistemi sanitari, molti paesi hanno imposto vincoli agli
spostamenti o adottato blocchi delle attività economiche e sociali per rallentare la diffusione
del coronavirus. Poiché un blocco a lungo termine non è economicamente e socialmente
sostenibile, alcuni soggetti pubblici e privati europei si sono attivati per elaborare una risposta
                                                                                                 4
Report sottogruppo di lavoro 6 - Giornale di Brescia
comune che, attraverso soluzioni tecnologiche interoperabili di ​contact tracing,​ consenta di
mantenere una società e un'economia aperte, proteggendo la salute dei cittadini senza
rischiare il collasso del sistema sanitario.

La selezione della soluzione tecnologica di riferimento a livello europeo è stata proposta dal
consorzio internazionale Pan-European Privacy-Preserving Proximity Tracing (​PEPP-PT)2,
che conta oltre 130 membri in otto paesi europei e include eccellenze europee nel campo
della ricerca scientifica e tecnologica, tra cui anche centri di ricerca italiani. PEPP-PT si basa
su un approccio condiviso con le seguenti caratteristiche fondamentali:

      ● Procedure collaudate e consolidate per la misurazione della prossimità tra device
        (smartphone) su sistemi operativi e dispositivi mobili di grande diffusione.
      ● Protezione crittografica dei dati, anonimizzazione, conformità al GDPR ed elevata
        cybersecurity.
      ● Interoperabilità internazionale e interregionale per supportare il tracciamento delle
        catene locali di infezione anche se una catena si estende su più paesi o su più regioni.
      ● Architetture e tecnologie di back-end scalabili che possano essere implementate con
        l'infrastruttura IT locale.
      ● Un servizio di certificazione del codice open source per testare e garantire che le
        diverse implementazioni utilizzino i meccanismi in modo sicuro e interoperabile.
      ● Implementazione di riferimento disponibile sotto la licenza open source ​Mozilla
        License Agreement.

La tecnologia proposta dal Consorzio Europeo può dare un contributo decisivo a un
tracciamento di prossimità efficiente e molto più rapido di quello tradizionale, nel rispetto dei
diritti e delle libertà fondamentali dei cittadini, comprese garanzie rispetto al trattamento dei
loro dati personali, in linea con i valori e le norme europee.
Per questo motivo si è attivato il processo per selezionare una soluzione tecnica che renda
possibile il tracciamento della prossimità tramite ​smartphone​, così che non vengano tracciate
le persone fisiche e non vengano estratti i loro dati personali (es. chi siano e dove sono stati);
si punta a tracciare solo le relazioni di prossimità a corto raggio che costituiscono rischio di
esposizione e corrispondono a potenziali catene di trasmissione del virus. Il punto di partenza
naturale per tali processi sono i telefoni cellulari poiché la maggior parte delle persone usa
regolarmente questo tipo di device e anche coloro che dovessero ancora esserne privi possono
essere equipaggiati in modo rapido ed economico.

Lo sviluppo di questa tecnologia si basa su tre principi di base. Innanzi tutto, è il risultato di
una analisi dei ​benchmark internazionali e di un forte spirito di cooperazione europea. In
secondo luogo, la tecnologia viene studiata e selezionata per essere applicabile a livello

2
    ​Pan-European   Privacy-Preserving Proximity Tracing, PEPP-PT, https://www.pepp-pt.org
                                                                                                5
Report sottogruppo di lavoro 6 - Giornale di Brescia
internazionale, vale a dire interoperabile oltre i confini nazionali. In tal modo, la tecnologia
faciliterà la ripresa di regolari relazioni internazionali e la libertà di circolazione dei cittadini.
In terzo luogo, la tecnologia individuata deve essere conforme con il regolamento generale
sulla protezione dei dati (GDPR).

Lo sviluppo di un tale sistema è una grande sfida, ma che vale la pena raccogliere. Come è
successo anni fa con la creazione dei primi standard europei per la telefonia cellulare GSM,
cresciuta nell’adozione internazionale fino a diventare uno standard globale, la tecnologia di
base deve fornire un meccanismo di tracciamento della prossimità applicabile in modo
omogeneo anche al di fuori dei singoli confini nazionali. Sulla base di esso, ogni paese potrà
sviluppare la propria versione locale di app e fornire la propria infrastruttura sicura. Ciò
consentirà a ciascun paese partecipante di applicare operativamente la soluzione tecnologica
in coordinamento con le autorità sanitarie locali per le esigenze della popolazione locale.
Ogni paese deve anche essere in grado di informare in modo trasparente i propri cittadini così
da convincerli, senza usare imposizioni autoritarie, a partecipare volontariamente a tale
sistema. La tecnologia di base, sviluppata in costante confronto con autorevoli esperti di
diverse discipline, dovrà fornire un contributo importante per consentire il tracciamento della
prossimità, anche in modalità transfrontaliera, nel rispetto della privacy, secondo un modello
scalabile e aperto, che possa essere utilizzato da qualsiasi paese.

 La selezione delle soluzioni è stata quindi orientata al pieno rispetto delle leggi e dei principi
europei in materia di privacy e protezione dei dati. I meccanismi e gli standard tecnici
ricercati sono quindi orientati a tutelare la privacy, la trasparenza e la sicurezza nella gestione
dei dati, sfruttando le possibilità della tecnologia digitale per massimizzare la velocità e la
capacità in tempo reale di risposta alla pandemia. Questi meccanismi includono tecnologie di
tracciamento della prossimità collaudate, anonimizzazione dei dati sicura e crittografata,
meccanismi affidabili per consentire il contatto tra l'utente e i funzionari sanitari in un
ambiente conforme alla protezione dei dati, interfacce di scambio di dati digitali (API) in
grado di fornire catene di contatti anonimizzate e valutazione del rischio ad altre applicazioni
(ad esempio per la gestione delle risorse sanitarie, la gestione del rischio privato o i sistemi di
risposta alla pandemia).

L'implementazione di riferimento deve basarsi su codice open source, con servizi di backend
sicuri e scalabili in grado di gestire centinaia di milioni di dispositivi registrati, servizi di
supporto per l'interoperabilità transfrontaliera, la divulgazione e l’adozione da parte di una
massa critica di cittadini.

                                                                                                    6
Digital contact tracing
A titolo illustrativo, si descrive qui di seguito il funzionamento generale di una soluzione per
il ​contact tracing digitale, in grado di valutare il rischio di trasmissione del virus attraverso
monitoraggio del numero, della durata e del tipo di contatti, attraverso un normale
smartphone.​ Lo schema sottostante propone un processo operativo di riferimento per le
soluzioni tecnologiche destinate al ​contact tracing per COVID-19. Il modello, derivato dalle
ricerche del Big Data Institute di Oxford University, si basa sulle migliori prassi studiate nei
modelli internazionali di contrasto all’epidemia COVID-19 e delinea lo schema di
tracciabilità istantanea dei contatti di primo grado basato su una app da installare sul proprio
smartphone e da una infrastruttura di gestione (​backend)​ sotto il controllo delle autorità
sanitarie.

      Nel pannello in alto la figura illustra i possibili contatti tra individui durante le attività quotidiane come
      ad esempio nei mezzi di trasporto o nell'ambiente di lavoro. Nel pannello in basso viene illustrata la
                                                                                                                  7
serie di interventi di isolamento e distanza sociale che possono essere messi in atto immediatamente
      dopo che il soggetto positivo a SARS-COV2 viene segnalato come positivo ai propri contatti dei giorni
      precedenti attraverso l'applicazione su smartphone. Fonte: Sustainable containment of COVID-19 using
      smartphones in China: Scientific and ethical underpinnings for implementation of similar approaches in
      other settings, David Bonsall, Michael Parker, Christophe Fraser, Big Data Institute, 16 February 2020.

La soluzione proposta nel modello europeo, sopra indicato, non raccoglie in via ordinaria dati
personali, né altri dati che consentano l’identificazione del proprietario del dispositivo
mobile. La soluzione di contact tracing normalmente tiene traccia del solo numero, durata e
tipo di contatti ravvicinati con altri device nei quali risulta attiva la stessa soluzione. Tuttavia
sussiste il rischio che nel corso del funzionamento della soluzione vengano raccolti dati che
potrebbero compromettere la natura anonima dei dati trattati in via ordinaria.
L’utente non viene necessariamente geolocalizzato (sebbene ciò possa essere tecnicamente
reso possibile, purchè dietro specifica e consapevole scelta di opt-in da parte dell’utente), né
viene reso riconoscibile, salvo che accetti esplicitamente tali opzioni, laddove applicabili e
disponibili. In caso di contagio, le informazioni sono condivise con le sole autorità sanitarie.
Utilizzando metodi di trasmissione dei dati orientati alle SAN (Small Area Network) quali ad
esempio ANT, BT-LE, BT, AUDIO e WiFiP2P in funzione della sensoristica disponibile sul
dispositivo e incrociando (ove possibile e sempre dietro esplicita autorizzazione dell’utente) i
dati di posizione provenienti da GPS e Network Position (triangolazione basata su celle
telefoniche), il telefono acquisisce un ID univoco e crittografato di tutti gli smartphone in
prossimità (circa 1-2 m., ma in certi casi anche oltre) e conserva la durata e la distanza
stimata di tale contatto ravvicinato. La scansione avviene a periodi programmabili di alcuni
secondi, anche con l’app in ​background.​ Le tecnologie selezionate devono poter tracciare i
contatti in prossimità del soggetto potenzialmente infetto con una precisione molto elevata,
nell’ordine di poche decine di centimetri.

Con riferimento al ​contact tracing ​tradizionale, si veda la successiva rappresentazione grafica
degli incontri fatti durante il giorno da un caso di paziente infettivo (blu) con i contatti
posizionati in base alla durata totale del contatto. Nello schema sottostante, la definizione di
“contatto” è relativa a qualcuno con cui il soggetto infettivo si è incontrato per 15 minuti o
più. Alcuni contatti saranno tracciabili (verde), mentre altri non saranno tracciabili
(arancione). Una definizione di contatto troppo restrittiva e inappropriata per l'infezione da
COVID-19 implicherebbe che alcuni incontri potrebbero non riuscire a soddisfare la
definizione, ma potrebbero essere comunque a rischio di infezione; a loro volta, questi
contatti esclusi potrebbero essere tracciabili (grigio chiaro) o non tracciabili (arancione).

                                                                                                           8
Fonte: Matt J Keeling et al.,         The Efficacy of Contact Tracing for the Containment of the 2019 Novel Coronavirus (COVID-19), medRxiv doi:
https://doi.org/10.1101/2020.02.14.20023036

È opportuno che la soluzione tecnologica, anche tramite algoritmi di post-processing dei dati
anonimi e crittografati, possa ricostruire con adeguata precisione il “grafo sociale” delle
interazioni rilevanti ai fini epidemiologici. A titolo esemplificativo, nel grafico qui sotto, il
soggetto infetto (ego) è il triangolo centrale blu; i cerchi rappresentano i singoli contatti, i
quadrati rappresentano i gruppi di contatti (la dimensione di ciascun gruppo è indicata). I
colori rappresentano le categorie sociali degli incontri (rosso = casa, ciano = lavoro / scuola,
giallo = viaggio, rosa = altro). Le maggiori dimensioni dei simboli rappresentano una durata
dei contatti più lunga, mentre una maggiore vicinanza all'individuo indica che il contatto è
più frequente.

Fonte: Matt J Keeling et al.,         The Efficacy of Contact Tracing for the Containment of the 2019 Novel Coronavirus (COVID-19), medRxiv doi:
https://doi.org/10.1101/2020.02.14.20023036

                                                                                                                                             9
Va segnalato che, sulla base degli attuali vincoli tecnologici su alcuni tipi di device, in
particolare quelli basati su sistema operativo iOS, il solo tracing di prossimità tramite
Bluetooth rischia di non massimizzare la probabilità di identificare tutti i contatti, in quanto
potrebbe non riuscire a intercettare i segnali provenienti da device dove le funzionalità
Bluetooth non operano in modo coerente agli scopi dell’applicazione. Si ritiene quindi
opportuno non escludere a priori la possibilità che, sotto condizione di opt-in informato e
consapevole, la soluzione tecnologica da implementare possa trattare alcune puntuali e
limitate informazioni geolocalizzate, non orientate a ricostruire i percorsi bensì circoscritte a
specifici luoghi di potenziale contagio, specie se ad alta densità e frequenza di contatti, in
quanto non tutti i contatti possibili potrebbero disporre di device (a causa di una minore
penetrazione degli smartphone, specie tra la popolazione anziana) o di app installata (minore
adozione/compliance da parte della popolazione). Nell’ipotesi in cui si ritenesse di utilizzare
le funzionalità di geolocalizzazione dei dispositivi ancorché in ipotesi limitate occorrerebbe,
ovviamente, rivedere le considerazioni sulla natura anonima dei dati trattati non risultando
più possibile fare affidamento sull’effettivo anonimato.

Inoltre potrebbero essersi verificati casi di contagio ambientale e quindi potrebbe essere
richiesto un intervento di sanitizzazione dei luoghi/locali. Potrebbe essere perciò giudicato
opportuno che la soluzione possa conservare, oltre alla lista dei contatti di prossimità, anche
un timestamp e una limitata cronologia delle geo-localizzazioni per i 14-21 giorni precedenti,
ma la raccolta di tali dati, anche previo opt-in dell’utente, va attentamente valutata sulla base
dei rischi di re-identificazione che essa comporta, in quanto l’uso della posizione vanifica - de
facto - ogni forma di approccio autenticamente privacy-preserving e ​può rendere più
complessa e meno efficace la strategia di comunicazione pubblica e di acquisizione di utenti
che volontariamente usano la suddetta app​. Si nota al riguardo che il Parlamento tedesco ha
recentemente negato la possibilità di utilizzare informazioni GPS per applicazioni di contact
tracing, approvando una proposta di legge in tal senso il 27 Marzo 2020.
La probabilità di contagio viene normalmente calcolata sulla base di un modello che tiene
conto di durata del contatto, dei giorni trascorsi dal contatto e dal numero di questi contatti. I
parametri numerici (nello schema qui sotto, indicati con c0…c3) vengono inizialmente
stimati partendo dai dati presenti nella letteratura scientifica e vengono successivamente
aggiornati man mano che il sistema consente di apprendere i dettagli del meccanismo di
diffusione. Qui sotto si propone, a titolo esemplificativo, una forma generale e sintetica del
metodo di calcolo del rischio di contagio:

                                                                                               10
Nella soluzione proposta dal consorzio europeo i dati vengono normalmente conservati solo
sul device dell’utente. A seconda degli obiettivi del servizio, alcuni dati aggregati e
crittografati possono eventualmente essere periodicamente salvati su un database protetto, per
limitare i rischi di perdita o danneggiamento del device e dei relativi dati di contatto.
Limitatamente ai casi verificati di contagio, tali dati potranno essere messi in condivisione
con le autorità sanitarie per i necessari interventi di contenimento e prevenzione.

I dati acquisiti e il rischio calcolato possono essere resi accessibili in modo anonimo alle
autorità sanitarie, che possono leggere i dati di rischio ed aggiornare lo stato di una persona
(negativo o positivo al test). Il rischio calcolato per il singolo utilizzatore è in funzione dei
dati degli altri utilizzatori. Se una persona risulta positiva al test, il rischio di ogni altra
persona con la quale questa sia venuta in contatto viene aggiornato secondo una precisa
procedura di “alerting”. Per esempio, se una persona con la quale si ha avuto un contatto 5
giorni prima si rivela positiva, il rischio di contagio viene aggiornato sul suo cellulare.
Ciascuno riceve le informazioni sul proprio stato di rischio, non su quello di altri. I cittadini
possono venire informati in tempo reale e possono spontaneamente adottare misure
cautelative (isolamento volontario) nei confronti delle persone più vicine. Le autorità
sanitarie locali possono così disporre di uno strumento importante per concentrare i test sulle
persone che hanno realmente avuto contatti a rischio contagio.

Più in dettaglio, ai fini di poter convergere con il modello di ​digital contact tracing proposto
dal consorzio europeo PEPP-PT, il funzionamento desiderato della soluzione di ​contact
tracing​ può essere sinteticamente così descritto:

1) Invio di un codice identificativo anonimo.

Ogni device abilitato trasmette un identificatore (ID) temporaneamente valido, autenticato e
anonimo che non è collegato né a un utente né a un numero di telefono. La prossimità tra
telefoni di altri utenti del sistema viene stimata misurando i segnali radio emessi dal device
(Bluetooth, ecc.) utilizzando algoritmi testati e calibrati.
                                                                                           11
2) Registrazione della cronologia di prossimità.

Quando il device “A” si trova in prossimità epidemiologicamente rilevante del device “B”
per un periodo di tempo epidemiologicamente sufficiente, come determinato dalle
misurazioni empiriche e dall’euristica medica, l'ID anonimo del telefono B viene registrato
nella cronologia di prossimità crittografata memorizzata localmente sul telefono A (e
viceversa). Nel modello proposto da PEPP-PT, nessuna geo-localizzazione, nessuna
informazione personale, nessun numero di telefono o altri dati vengono registrati, così da non
consentire in alcun modo l'identificazione dell'utente. Questa cronologia di contatti di
prossimità anonimi non può essere visualizzata da nessuno, nemmeno dall'utente del telefono
“A”. Gli eventi più vecchi nella cronologia di prossimità vengono progressivamente eliminati
quando diventano epidemiologicamente non importanti (p.es. dopo 21 giorni)

3) Utilizzo della cronologia di prossimità: due modalità operative.

Modalità 1

Se un utente non viene testato o è risultato negativo, la cronologia della prossimità anonima
rimane crittografata sul telefono dell'utente e non può essere visualizzata o trasmessa da
nessuno, nemmeno dalle autorità sanitarie. In qualsiasi momento, viene salvata solo la
cronologia di prossimità che potrebbe essere rilevante per la trasmissione del virus e la
cronologia precedente viene continuamente eliminata.

Modalità 2

Nel modello proposto da PEPP-PT, se è stato confermato che l'utente del telefono A è
SARS-CoV-2 positivo, le autorità sanitarie contatteranno l'utente A e forniranno all'utente
una chiave speciale crittografata, così da garantire che nessun potenziale malware possa
inserire informazioni errate sull'infezione nel sistema. L'utente utilizza questa chiave speciale
per fornire volontariamente informazioni al servizio sanitario nazionale che consente la
notifica di app registrate nella cronologia di prossimità e quindi potenzialmente infette.
Poiché questa cronologia contiene identificatori anonimi, nessuna delle due persone può
essere a conoscenza dell'identità dell'altra.

4) Operazione di servizio sanitario dipendente dal paese e/o dalla regione.

Gli ID anonimi contengono meccanismi crittografici per identificare il paese e/o la regione di
ogni app che utilizza il sistema. Utilizzando tali informazioni, gli ID anonimi vengono gestiti
in modo specifico per paese.

                                                                                              12
Modalità 1
Se entrambi gli ID anonimi del telefono A e B provengono dallo stesso paese, l'ID anonimo
della parte potenzialmente infetta può essere contrassegnato, in modo che quando l'app di
questa parte chiede informazioni sul suo stato, l'app verrà informata della possibile
esposizione.

Modalità 2

Se un ID anonimo del telefono B viene identificato come associato a un altro paese diverso
dal telefono A, le informazioni associate all'ID anonimo del telefono B vengono trasmesse al
servizio sanitario nazionale dell'altro paese. Questa trasmissione è completamente
crittografata e firmata digitalmente. L'ulteriore elaborazione viene eseguita dal servizio
sanitario nazionale o locale del paese/regione che ha emesso l'app.

5) Elaborazione sanitaria

Il processo su come informare e gestire i contatti esposti può essere definito Paese per Paese,
in modo tale da garantire comunque l’interoperabilità dei processi tra le diverse autorità
sanitarie locali.

6) Informazioni e infrastrutture

Tutte le procedure, i meccanismi, gli standard e i codici del sistema vanno costantemente
monitorati dal team di sicurezza. Parallelamente, le agenzie nazionali per la sicurezza
informatica e le agenzie nazionali per la protezione dei dati controllano regolarmente tutte le
linee di codice e le validano dal punto di vista della cybersecurity. Tutto ciò che viene
rilasciato al pubblico viene controllato per prevenire effetti indesiderati nelle procedure o nel
codice.

Lo schema dell’architettura tecnologica proposta dal progetto PEPP-PT è riportato nella
figura seguente, che riprende i concetti, le specifiche di alto livello e la struttura degli stack
tecnologici sopra sinteticamente descritti.

                                                                                               13
Il processo di valutazione
Le attività del Gruppo di Lavoro data-driven per l’emergenza COVID-19 sono state
introdotte da una ​fast call for contribution della durata di tre giorni (dal 24 al 26 Marzo),
nell’ambito di una iniziativa interministeriale denominata Innova per l’Italia, promossa dal
Ministero dello Sviluppo Economico, dal Ministero dell’Università e della Ricerca, dal
Ministero per l’Innovazione Tecnologica e la digitalizzazione, dal Ministero della Salute.

Il sottogruppo di lavoro ‘Tecnologie per l’emergenza’ si è dedicato all’individuazione delle
tecnologie per l’identificazione dei casi di potenziale contagio (​contact-tracing​),
immediatamente utilizzabili per governare l’emergenza epidemica ed eventualmente
                                                            3
migliorabili con modifiche di facile e rapida realizzazione.

3
 Le valutazioni sono state effettuate da un team composto dalla seguenti persone: Carlo Alberto Carnevale
Maffè, Ciro Cattuto, Leonardo Favario, Andrea Nicolini, Alberto E. Tozzi.
                                                                                                            14
Alla chiusura della ​call for contribution,​ il processo generale finalizzato all’individuazione
delle proposte è stato articolato in cinque passaggi. In particolare:
    1. creazione di una griglia di riferimento contenente i requisiti minimi indispensabili per
        selezionare le soluzioni tecnologiche;
    2. uso di tale griglia per la selezione delle proposte da sottoporre a caratterizzazione
        tecnica da parte degli esperti membri del sottogruppo;
    3. verifica delle soluzioni tecnologiche con riferimento alla normativa vigente in
        particolare in materia di privacy;
    4. elaborazione di un documento di sintesi contenente la descrizione delle caratteristiche
        delle proposte tecnicamente meglio rispondenti all’immediato obiettivo di rispondere
        all’emergenza epidemica;
    5. validazione del documento degli esperti tecnici da parte dei valutatori indicati nel
        DM del Ministro per l’innovazione tecnologica e la digitalizzazione del 31 marzo
        2020

All’attenzione di componenti del sottogruppo ‘Tecnologie per il governo dell’emergenza’
sono pervenute in esame 319 proposte. La disamina, volta alla selezione delle proposte
tecnicamente più rispondenti al bisogno di contribuire tempestivamente al governo
dell’emergenza, è stata articolata in tre fasi successive. In particolare:
    1. Screening generale​, che ha consentito l’individuazione di 15 soluzioni rispondenti ai
        requisiti tecnici minimi indispensabili;
    2. Caratterizzazione analitica, che ha portato alla selezione di una ​short list di 5
        soluzioni tecnologiche target, tecnicamente pronte per l’uso di ​contact tracing;
    3. Intervista tecnica effettuata sulla ​short list d​ elle 5 soluzioni target, per la definizione
        di quelle tra queste 5 che offrissero che rispettassero nel miglior modo possibile il
        maggior numero di criteri definiti.

La fase 1 di screening generale è stata svolta da 5 esaminatori, sulla base di una scheda di
analisi appositamente studiata e redatta dai tecnici del sottogruppo di lavoro prima della
disamina delle proposte. I criteri presi come riferimento sono rappresentati in tabella 1 e sono
stati considerati ciascuno secondo un valore di sufficienza (1) o insufficienza (0). T  ​ utte le
proposte che, in corso di disamina, hanno ottenuto un punteggio complessivo di tutti i criteri
inferiore a 5, non sono passate alla fase 2 di caratterizzazione analitica.

Tabella 1.
    Criteri di screening                                                             Valore

A L’applicazione svolge ​la funzione di digital contact tracing​?                    1=si

                                                                                                  15
B Il proponente è una Pubblica Amministrazione, un’azienda pubblica o 1=si
  privata, ente o centro di ricerca pubblico o privato, associazione (che
  possa interagire con associati in grado di rispondere a queste esigenze),
  cooperativa, consorzio, fondazione o istituto?

C La soluzione proposta risulta ​concreta, già realizzata o disponibile per 1=si
  l’implementazione in tempi brevi e compatibili con l’emergenza?

D L’approccio tecnico di rilevazione della prossimità fisica avviene a 1=si
  mezzo di comunicazione diretta fra i dispositivi (ad esempio via
  tecnologia radio Bluetooth) ed è indipendente da informazioni altrimenti
  ottenute sulla posizione degli utenti nello spazio (geo-localizzazione,
  GPS, SSID WiFi, cella della rete mobile, etc.)?

E Disponibilità della soluzione tecnologica e tempi per l’attivazione dei 1=si
  servizi per il deployment ​(valuta la velocità con la quale la tecnologia
  può avere impatto; assegnare il valore 1 se si stima che i servizi possano
  essere attivi indicativamente entro 15 giorni, 0 altrimenti. Considerare
  anche l’adattamento di applicazione sviluppata per altri scopi).

F   Aspetti tecnici di rilevazione della prossimità                           1=si
    (​valuta la bontà della soluzione in termini di accuratezza nella
    rilevazione di parametri a valenza epidemiologica (es. risoluzione della
    distanza, del momento di inizio e della durata dei contatti) assegnare il
    valore 1 se la soluzione proposta consente misure di prossimità
    device-to-device passive a corto raggio e calibrazione della strategia di
    proximity detection, 0 altrimenti).

G Aspetti tecnologici / prestazionali e di scalabilità                    1=si
  (1 se la soluzione è basata su codice FLOSS, architettura scalabile e
  adeguate soluzioni di crittografia dei dati, protezione della privacy e
  data minimisation).

La fase 2 di caratterizzazione analitica è stata svolta da 5 esaminatori con l’utilizzo dei
seguenti indicatori e criteri, suddivisi in tre categorie:

Tecnologia

                                                                                        16
● Soluzione FLOSS: tutto il codice sorgente della soluzione è coperto da licenze
     FLOSS tra loro compatibili ed è disponibile all’interno di un repositorio pubblico
     completo di documentazione.
   ● La soluzione non ha dipendenze (software e/o architetturali) di natura proprietaria che
     potrebbero costituire lock-in.
   ● La soluzione tecnica consente misure di prossimità device-to-device passive a corto
     raggio.
   ● Calibrazione della strategia di proximity detection a corto raggio (per tenere conto
     delle differenze hardware tra diversi smartphones).
   ● Approccio massimamente distribuito: minimizzazione dei dati di contatto registrati in
     modo centralizzato ai soli dati strettamente necessari per le misure di contact tracing,
     testing e contenimento.
   ● Possibilità di deployment internazionale, con interoperabilità privacy-preserving di
     server nazionali (feature di “roaming”).
   ● Facilità di raccordo della soluzione tecnica con il processo epidemiologico e clinico di
     contact tracing.
   ● Campionamento temporale delle relazioni di prossimità a frequenza sufficientemente
     alta, passivamente attivato.
   ● Strategie di power saving che riducono l’uso batteria e risultante churn degli utenti.
   ● Informazioni sul contesto dei contatti (e.g., contatto “indoors” oppure “outdoors”).
   ● Architettura elasticamente scalabile e multi-tenant (numero limitato di interazioni con
     il backend, architettura backend non monolitica).
   ● Tecnologia privacy-preserving, con opzioni tramite consenso informato: assenza di
     soggetti privati con accesso ai dati individuali.
   ● Uso di crittografia ​state of the art.
   ● Possibilità di cancellazione dei propri dati locali/remoti.
   ● Basso debito tecnico (complessità di manutenzione, deploy, gestione)

PM & deployment
  ● App già rilasciata negli store, numero di download e feedback raccolti.
  ● Livello di testing raggiunto (maturità codebase).
  ● Facilità d’uso e incentivi all’adozione.
  ● Base di utenti già esistente e/o possibilità di refactoring della soluzione già adottata.
  ● Approccio internazionale. Consente scambio di best practices, testing distribuito su
      popolazione più vasta, riduzione di costi e rischi.
  ● Approccio tecnico che fa leva su esperienza di gruppi di ricerca internazionalmente
      riconosciuti in contact tracing con mezzi digitali. Integrazione con sistemi sanitari
      locali e medici di base.

Data analytics

                                                                                          17
● Capacità della soluzione di rilevare parametri di riconosciuta valenza epidemiologica
         per un patogeno a trasmissione aerea: risoluzione di interazioni di prossimità a corto
         raggio, risoluzione temporale di contatti individuali.
       ● Uso di ID robusto per interoperabilità con altri database in caso di decriptazione.
       ● Integrazione con altre informazioni da questionario contestuale integrato.
       ● Strategia di analisi dei dati con approccio privacy-enhancing, guidata dallo stato
         dell’arte della letteratura scientifica rilevante su contact tracing, outbreak
         investigation, high-resolution contact networks.
       ● Meccanismo di “scoring” del rischio individuale che faccia leva su graph analytics.
       ● Tecniche di machine learning a sostegno del contact tracing e dello scoring del
         rischio.
       ● Disponibilità di una piattaforma di analisi dati matura / già testata / integrata con il
         back end dell’applicazione.

User Experience / User Interface
   ● Approccio al design del progetto incentrato sull’utente finale (ricerca utenti,
      interaction design, visual design, architettura delle informazioni/contenuti).
   ● Design focalizzato su usabilità e accessibilità.

La fase 3 di intervista tecnica ai proponenti rientrati in ​short list ha permesso di approfondire
alcuni aspetti tra cui:

       ●   maturità/stage della soluzione;
       ●   sicurezza/affidabilità;
       ●   tecnologia di ​contact tracing​ utilizzata;
       ●   approccio allo sviluppo ​software;​
       ●   architettura e approcci al ​deployment​;
       ●   analisi di potenziale ​lock-in​ (​software​, infrastrutturale);
       ●   presenza di componenti critiche non rilasciabili con licenze FLOSS;
       ●   composizione del team, delle partnership e dei ruoli;
       ●   analisi della roadmap.

Intervista 1 - ProteggInsieme
Dall’intervista a Whatif srl, gruppo proponente della soluzione “ProteggInsieme”, si evince
che l’offerta è stata interamente costruita partendo dalla soluzione proposta dal Government
Digital Services team di Singapore e basata sul protocollo ​Bluetrace4. In tal senso, lo stato di
ProteggInsieme in data odierna è molto preliminare (​concept​) ovvero non esiste una versione
funzionante e testabile di questo prodotto e questo è imputabile al fatto che il codice sorgente

4
    BlueTrace: https://bluetrace.io/
                                                                                               18
del ​software sviluppato dal team di Singapore non sia ancora stato reso disponibile a terzi.
Inoltre, siccome ​Bluetrace ​è un protocollo basato sulla tecnologia Bluetooth, si ritiene
opportuno sottolineare che il team di ProteggInsieme non ha un track record di esperienze
pregresse per quanto riguarda questa specifica tecnologia ma potrebbe appoggiarsi alla
propria rete di partner per ovviare a ciò. Infine, l’intervista ha reso evidente che la proposta
ProteggInsieme necessita di ulteriore sviluppo su diversi fronti per essere pronta a rispondere
pienamente alla sfida del digital contact tracing.

Intervista 2 - TrackMyWay
La soluzione “TrackMyWay”, proposta da Antares Vision spa, si basa su un know-how
solido del proponente nel mondo del tracking di beni di consumo (come, ad esempio, tracking
di spedizioni di farmaci). In tal senso, la soluzione è fortemente incentrata sulle tecnologie di
backend di proprietà di Antares Vision utili alla ricostruzione del grafo dei contatti per ogni
nodo. Nel dettaglio, la proposta prevede di raccogliere una serie di informazioni attraverso
un’applicazione mobile (quali, ad esempio, le coordinate GPS e l’eventuale contatto con altri
device rilevato tramite Bluetooth) le quali dovranno essere successivamente inviate al
backend costituito dalle summenzionate tecnologie. Ad ogni modo, dall’intervista non sono
risultate chiare le scelte riguardanti le misure utili a minimizzare la quantità di informazioni
da prelevare e successivamente trasferire al backend, le strategie da adottare per la gestione
delle diverse risposte tra i vari dispositivi Bluetooth e le possibili modalità di rilevazione di
eventi iOS-to-iOS. Inoltre, sebbene il team abbia esperienza comprovata nel campo del
tracking ​digitale di oggetti in movimento tramite tecnologia GPS non vi è un track record
significativo nel campo del ​digital contact tracing. ​Infine, l’architettura proposta risulta avere
una natura centralizzata il che rappresenta un possibile problema in ottica di messa in
esercizio su scala nazionale.

Intervista 3 - CovidApp
La soluzione denominata “CovidApp” è stata proposta da un team di sviluppatori
indipendenti. Dall’intervista con il team si evince che il problema sia stato analizzato in modo
approfondito e molti dei possibili scenari che potrebbero presentarsi anche su scala nazionale
sono stati esaminati nel dettaglio. CovidApp è quindi una soluzione basata su un’applicazione
mobile per la gestione del ​contact tracing attraverso la tecnologia ​Bluetooth Low Energy.​ In
primis, l’applicazione raccoglie i dati relativi ai contatti registrati che vengono registrati
all’interno del device. Successivamente, l’applicazione invia i dati raccolti al backend -ogni 4
ore- il quale li elabora per costruire il grafo dei contatti. In quest’ottica, risulta degno di nota
l’approccio utilizzato per la rilevazione dei contatti tra dispositivi con sistema operativo iOS
che prevede di sfruttare la triangolazione con altri device con sistema operativo Android e

                                                                                                 19
successiva ricostruzione del grafo di prossimità. Un possibile svantaggio di questa soluzione
è che numerose informazioni devono essere inviate al backend diverse volte al giorno il che
non solo aumenta i requisiti in termini di risorse computazionali e di memorizzazione, ma
potrebbe costituire un problema di scalabilità dell’intera architettura. Si noti, inoltre, che la
rappresentazione del grafo di prossimità in modo centralizzato presso il backend, in cui ogni
nodo ed interazione sono rappresentati indipendentemente dall’essere identificati
rispettivamente come casi o come interazioni a rischio (ovvero a prescindere dal processo di
contact tracing)​ , comporta rischi di data protection e privacy più alti di approcci distribuiti
che sono ugualmente efficaci per le strategie di ​contact tracing digitale.
Successivamente, l’intervista ha permesso di dettagliare il processo di alerting previsto da
questa soluzione. Questo offre alle autorità sanitarie, a seguito della rilevazione di un caso
positivo, la possibilità di attivare automaticamente e immediatamente l’alert. Inoltre,
quest’ultimo è garantito essere del tutto anonimo in quanto non è necessario disporre del
numero di cellulare dell’utente né del suo identificativo personale. Si noti come questa
caratteristica si differenzia notevolmente dal modello PEPP-PT, che invece richiede
obbligatoriamente -per attivare il processo di alerting su log dei contatti- il consenso e la
collaborazione attiva da parte dell’utente riconosciuto come positivo che per procedere dovrà
immettere un codice TAN sul proprio device.
Infine, durante l’intervista è stato possibile assistere ad una dimostrazione in tempo reale del
prodotto che è attualmente in fase di test privato tra i membri del team.

Intervista 4 - Immuni
La proposta denominata “Immuni” è stata formulata da un pool composto da Bending
Spoons, Jakala, GeoUniq e Centro Medico Santagostino. Ognuno di questi attori ha
partecipato alla realizzazione del prototipo presentato.
L’intervista ha permesso di conoscere la genesi del progetto e capirne alcune scelte
architetturali. Nel dettaglio, il concetto alla base di Immuni si avvicina molto a quello
proposto nel protocollo BlueTrace presentato dal team di Singapore. Infatti, Immuni sfrutta la
tecnologia Bluetooth Low Energy (BLE) per riconoscere le interazioni tra due device. Di
conseguenza, ognuno di questi eventi è salvato nella memoria del dispositivo in modalità
cifrata. Si noti che queste informazioni non lasciano mai il dispositivo a meno che il
proprietario sia diagnosticato positivo al virus. In tal caso, le informazioni relative a tutti gli
eventi di contatto precedentemente registrate dal dispositivo vengono inviate al backend dopo
esplicita autorizzazione del proprietario. Solo a questo punto sarà possibile ricostruire a
ritroso la catena di contatti e, laddove necessario, la piattaforma potrà inviare una notifica a
tutti i dispositivi interessati da eventi di contatto.
Per quanto riguarda la copertura dei dispositivi mobile, il team afferma di poter tracciare
correttamente il 94% dei contatti di tipo Android-Android e iOS-Android. Invece, per quanto
riguarda la rilevazione degli eventi di contatto tra due device con sistema operativo iOS, il

                                                                                                20
team ha proposto due possibili alternative: la prima consiste in un artificio software mentre la
seconda consiste nell’utilizzo del segnale GPS. Questa seconda strategia risulta essere
particolarmente accurata grazie ad una libreria software sviluppata da GeoUniq. Si noti, però,
che l’utilizzo di questa libreria proprietaria porterebbe ad un lock-in software.
Per quanto concerne il back-end, la soluzione si compone di componenti FLOSS e
attualmente l’architettura di test risulta essere funzionante all’interno dell’infrastruttura di
Google Cloud ma, siccome non sono stati utilizzati componenti proprietarie, si esclude il
rischio lock-in.
Infine, l’intervista ha permesso di conoscere il team il quale è parso solido, con esperienza
pregressa sia nel roll-out di applicazioni mobile su larga scala che di gestione di progetti
software complessi anche in modalità FLOSS. Anche gli aspetti epidemiologici
dell’applicazione sono stati messi a punto grazie alla partnership con il Centro Medico
Santagostino.
Si noti in ultima istanza che il team ha già aderito e collabora attivamente con il Consorzio
Europeo PEPP-PT. Quest’ultimo è un fattore positivo per quanto riguarda la capacità di
lavorare a livello paneuropeo e nell’ottica di implementare in breve tempo una soluzione
europea condivisa.

Intervista 5 - SafeTogether
La proposta SafeTogether, avanzata da Microsoft srl, ha lo scopo di realizzare una
piattaforma versatile di raccolta dati relativi alla pandemia in corso. Dall’intervista con il
team proponente si evince che la soluzione SafeTogether si trova in una fase molto
preliminare di realizzazione (​concept​). Infatti ad oggi non esiste una vera e propria soluzione
utilizzabile ma vi sono esclusivamente degli scenari di possibile utilizzo e la roadmap di
progetto stima circa 4/5 settimane per la realizzazione di un oggetto preliminare da testare sul
campo. Nello specifico, la proposta SafeTogether contiene diverse componenti infrastrutturali
e di backend con la finalità di facilitare la raccolta e le operazioni di analisi dei dati ma non
ha un frontend applicativo il che rende difficile immaginare un caso reale di utilizzo. Per
quanto riguarda l’esperienza diretta con la pandemia attualmente in corso, il team di
SafeTogether ha fatto presente che il modello da loro teorizzato segue quanto messo in opera
dal GDS team di Singapore (TraceTogether).

Intervista extra - COMBAT
Al fine di approfondire anche alcune proposte che non hanno dichiarato esplicitamente di
utilizzare le tecnologie di ​digital contact tracing più comuni, il gruppo di valutazione ha
ritenuto opportuno procedere con l’intervista tecnica a Telecom Italia Spa in qualità di
proponente della soluzione “COMBAT”.

                                                                                              21
L’intervista ha permesso di chiarire che il framework “COMBAT” si compone di due
soluzioni complementari tra di loro. La prima è prettamente rivolta allo sfruttamento di dati
di celle telefoniche già disponibili al gruppo proponente mentre la seconda è basata su
un’applicazione mobile.
Per quanto concerne la prima soluzione, la proposta prevede di sfruttare il database di
informazioni riguardanti le celle telefoniche ed estrarne le informazioni utili per il ​tracing.
Questo tipo di approccio è del tutto trasparente nei confronti dell’utente finale al quale, però,
non verrebbe offerta esplicitamente la possibilità per un eventuale opt-out. Inoltre,
attualmente l’accuratezza di questo approccio per la finalità del ​tracing non è paragonabile a
quella offerta da altre tecnologie.
Il secondo approccio, invece, prevede di sfruttare un’applicazione mobile da realizzare ​ex
novo.​ Questa applicazione potrebbe colmare il gap lasciato dalla soluzione presentata
precedentemente in quanto consentirebbe di ottenere una risoluzione intra-cella maggiore e
fornire questi dati al backend per una ricostruzione del grafo di tracing ex post. Si noti, però,
che attualmente la seconda soluzione è in fase molto preliminare di realizzazione (​concept) e
quindi non è stato possibile valutarne la maturità. Infine, la roadmap dichiarata per la messa
in opera della seconda soluzione è stata stimata in 4 settimane.

Caratteristiche tecniche delle soluzioni
Al termine delle tre fasi del processo di ​selezione, caratterizzazione e valutazione delle
proposte è stata realizzata una tabella sinottica delle soluzioni ritenute maggiormente
affidabili, per illustrarne le principali caratteristiche tecniche, i punti di forza e le possibili
criticità.

Nome                          Immuni                                  CovidApp
soluzione

Tecnologia       App nativa,       iOS (Swift) e App nativa, iOS e Android.
                 Android (Kotlin).

Program    Team con esperienza nel roll-out Team distribuito creato ad hoc.
Management di applicazioni mobile verso
           milioni di utenti.                 Prototipo dell’applicazione realizzato
                                              e attualmente in fase di testing privato
           Team       include     competenze intra team di sviluppo.
           verticali in sviluppo app mobile,
           data        analytics,     aspetti
           epidemiologici,
           geolocalizzazione.

                                                                                                22
Prototipo dell’applicazione
            realizzato e attualmente in fase di
            testing privato intra team di
            sviluppo.

Punti di    Integra la soluzione “PEPP-PT”.       Rilevazione del contatto iOS-to-iOS
forza                                             tramite grafo di prossimità elaborato
            Architettura fortemente               nel backend come triangolazione tra
            decentralizzata.                      contatti Android.

            Ampio spettro di possibilità per
            livelli di privacy e opt-in.

            Le informazioni restano cifrate
            sull’edge e vengono rimosse
            progressivamente ogni 14/21
            giorni.

            Alta scalabilità backend.

Criticità   Rilevazione     del         contatto Architettura centralizzata:
            iOS-to-iOS non gestita               rappresentazione centralizzata del
                                                 grafo di prossimità per tutti gli utenti,
                                                 indipendentemente dalla diagnosi, con
                                                 continuità temporale.

                                                  Vincoli più forti di scalabilità e
                                                  performance del backend.

                                                  La rappresentazione centralizzata del
                                                  grafo di prossimità nel backend
                                                  implica rischi maggiori di data
                                                  protection e privacy.

                                                                                         23
Realizzazione e sperimentazione
Per accompagnare l’uscita dal ​lockdown del Paese, è vitale prevedere un processo
particolarmente attento ancorché veloce di validazione e messa in esercizio della soluzione
prescelta che garantisca il raggiungimento degli obiettivi previsti.

Alla luce di queste considerazioni, il processo di implementazione deve essere ridondato e
deve basarsi su almeno 2 soluzioni, al fine di avere la certezza di poter disporre di almeno
una soluzione da mettere in campo qualora, in fase di sperimentazione concreta, una delle
opzioni prescelte si rivelasse per qualunque motivo incapace di offrire le funzionalità e/o i
livelli prestazionali richiesti. Per questo motivo, si propone di articolare il processo di
implementazione della soluzione di ​contact tracing lungo ​percorsi paralleli in accordo al
seguente modello:
    a. Effettuare un approfondito ​assessment di sicurezza sull’intero codice sorgente,
        dell’architettura e del sistema delle soluzioni individuate, incluso risk assessment e
        threat modeling (a cura del comparto di ​intelligence)​ . Inoltre sarebbe opportuno
        condividere il codice sorgente con la comunità scientifica dell’ambito cyber
        nell’ottica di avere delle review dal maggior numero di specialisti del settore
        possibile.
    b. Effettuare una fase di ​test in campo per ciascuna soluzione preselezionata in diverse
        aree circoscritte del territorio (per esempio, alcuni territori urbani). Tale test potrà
        essere condotto su un campione di soggetti (per esempio, le forze dell’ordine e gli
        operatori della protezione civile) che, muovendosi sul territorio nonostante le misure
        restrittive degli spostamenti ancora in atto, possono già verificare il corretto
        funzionamento di ciascuna soluzione.

       Perché ciò avvenga, è necessario in via preliminare completare alcuni passaggi:
          i.  stabilire i necessari protocolli d’uso dell’applicazione (da parte del personale
              medico-sanitario, delle forze di pubblica sicurezza e dei cittadini/tester);
         ii.  migliorare il funzionamento dell'applicazione sulla base delle esigenze
              riscontrate, integrando eventuali funzionalità per meglio rispondere alle
              richieste emerse in fase di test;
        iii.  definire il necessario coordinamento fra enti territoriali, ISS e Protezione
              Civile per l’uso dell’applicazione.

Questa fase di test in parallelo delle soluzioni candidate dovrebbe iniziare subito dopo la fase
di validazione e scelta delle soluzioni tecnologiche da parte delle Autorità di Governo e
durare indicativamente 10 giorni, così da rendere disponibile l’applicazione che presenta le
                                                                                             24
migliori prestazioni per l’impiego su larga scala sin dall’inizio del processo di uscita dal
lockdown.
Inoltre, è necessario che, parallelamente alla messa in esercizio della soluzione tecnologica
(fase di test), siano perseguiti i seguenti obiettivi:
    1. delineare processi di carattere strategico-organizzativo in ambito sanitario, utili per
        governare il sistema di controllo dei contagi nel suo complesso e per dar seguito
        operativamente alle indicazioni che emergeranno dalla disponibilità delle tracciature
        (come ad esempio la gestione dei potenziali contagiati e il loro isolamento e cura),
        incluso il programma che sarà messo in campo per la comunicazione e formazione
        verso il personale sanitario;
    2. definire gli aspetti giuridici, e tecnici relativi al tema privacy, etica e sicurezza b​y
        design​, inclusa la mappa del flusso dei dati, i soggetti che hanno accesso ai dati, e le
        condizioni di accesso;
    3. definire un processo di ​governance che servirà a supervisionare l’esercizio,
        l’evoluzione e la valutazione del sistema di tracciatura nella sua fase operativa;
    4. valutare l'integrazione con le infrastrutture tecnologiche esistenti per la gestione delle
        basi di dati centralizzate.

Per la gestione operativa a regime della soluzione di ​contact tracing sono necessarie sei
componenti chiave:
   1. Una autorità pubblica che rivesta il ruolo di ​Driver d​ ell’esecuzione dell’intero
       progetto, preoccupandosi di curare la messa in opera di tutte le attività necessarie e
       coessenziali affinchè il ​contact tracing sia utilmente impiegato su scala nazionale
       (training dei medici, supporto tecnico agli utilizzatori, etc.). È fortemente
       raccomandabile che sia individuata una figura di ​Program manager con mandato
       esecutivo, in particolare per la fase iniziale del progetto.
   2. Un team di sviluppo interdisciplinare che riunisca competenze tecnologiche e di
       sanità pubblica con una forte leadership e con le competenze digitali necessarie per
       guidare lo sviluppo e la manutenzione della soluzione, collaborando anche con gli
       stakeholder europei ( queste caratteristiche andrebbero ricercate in un soggetto privato
       o in un consorzio di soggetti privati che supportino lo sviluppo del codice delle
       componenti applicative della soluzione individuata).
   3. Un soggetto governativo in grado di gestire, mediante un fornitore di servizi
       tecnologici a controllo pubblico, l’infrastruttura tecnologica del servizio di contact
       tracing, garantendo massima sicurezza ed un’elevata affidabilità del servizio.
   4. Una ​governance delle informazioni chiara e trasparente affidata all’autorità sanitaria
       nazionale e alla protezione civile.
   5. Una diffusa e capillare campagna di ​nudging​, comunicazione e informazione della
       cittadinanza, al fine di incoraggiare una partecipazione attiva e consapevole, guidata
       dalla Presidenza del Consiglio per massima autorevolezza.

                                                                                              25
Puoi anche leggere